Сегодня вечером я провел онлайн-семинар для студентов из моей университетской группы на тему безопасности API и тестированию на проникновение на практике в веб-приложении VAmPI в Kali — всё прямо на семинаре! Материал для презентации был взят из моей Habr статьи на эту же тему.
Спасибо всем тем, кто пришел, проявлял активность в чате и писал слова поддержки. Всё это правда очень важно для меня.
Этот опыт очень ценен для меня. Учту свои ошибки, но, кажется, для первого публичного выступления всё прошло успешно. Это отличная практика для развития спикерских навыков и возможность передать знания другим.
#выступление
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤4👏1
Прошлым месяцем на программе Bug Bounty нашел способ регистрировать аккаунты на несуществующие номера телефонов путём обхода OTP — OWASP A01:2021 (Broken Access Control).
Произошло это из-за неправильной архитектуры веб-приложения. При регистрации нужно подтвердить свой номер телефона кодом из СМС (англ. OTP — One-Time Password). Таким образом система должна убедиться, что регистрирующийся пользователь и правда владеет введённым номером. Но при анализе ответов с сервера я обнаружил, что мне возвращается 200-ый код и accessToken (см. скриншот). Это означает, что данные об аккаунте заносятся в базу данных еще до подтверждения кода из СМС. Мне было достаточно перейти в личный кабинет по ссылке https://<...>/profile через 2-3 минуты, после чего у меня был полный доступ к аккаунту. Причем интересно, почему именно спустя какое-то время (если у вас есть идеи почему так, жду комментарии).
Разработчикам необходимо переработать логику создания аккаунта — сначала подтверждение OTP, а после уже вносить аккаунт в базу данных. Конкретно в данном проекте нет возможности отказаться от подтверждения кода, поэтому этот момент должен быть проработан, иначе можно создавать множество аккаунтов на несуществующие номера.
К сожалению, уязвимость в репорте оказалась дубликатом: ровно месяц назад эту же дыру нашел другой специалист.
#bugbounty #кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5👏3
6 часов назад к холодному кошельку биржи Bybit был получен несанкционированный доступ, в результате чего хакерами было выведено 401346 ETH (~1 млрд долларов). Об этом заявил CEO биржи.
Это крупнейшая кража в истории криптовалюты.
С данного момента мультиподпись и аппаратные кошельки не гарантируют безопасность. Ожидаем новые методы защиты?
Берегите свои активы!
#новость
Please open Telegram to view this post
VIEW IN TELEGRAM
😱12❤1👍1
Недавно на программе Bug Bounty несколько уязвимостей вместе позволили добиться вектора атаки с высоким уровнем критичности — CVSS 8.8.
Общая краткая суть в перехвате сеанса — Session Hijacking (A2:2017-Broken Authentication).
▎Будем разбирать данный вектор поэтапно:
▎Краткий итог:
▎Рекомендации по исправлению:
Выплачивать отказались с пометкой "out-of-scope".
#bugbounty #кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4👏2❤1
Хочу оставить развёрнутый отзыв об академии пентестеров в ИБ кооперативе RAD COP в виде вопрос-ответ (заодно получится и FAQ). С чем пришел, чему научился, чем занимаюсь сейчас.
▎Как я попал в академию?
▎Как я прошёл отбор в академию?
▎Как происходило обучение в академии?
▎Сколько длилось моё обучение в академии?
▎Что я сделал в академии?
▎С каким результатом я закончил академию?
▎Что мне даёт этот сертификат (см. скриншот)?
▎Чем я начал заниматься после окончания академии?
Хоть академия и закончилась для меня в роли обучающегося, но сама учёба не закончится никогда. Продолжаю совершенствоваться на реальных проектах, решаю найденные лабы в интернете, читаю теорию OSCP и так далее. Настало время передавать свои знания новым джунам в академии в роли ментора/препода :)
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥17👍7❤4👏2
common_security_issues_in_financially-orientated.pdf.pdf
8.6 MB
На практике часто приходится сталкиваться с тестированием платёжных систем. Данная методичка поможет пентестерам проводить более тщательный анализ безопасности таких систем. На проекте также воспользовался данным материалом.
▎Краткое содержание:
Документ переведён на русский язык, но оригинал на английском также сохранён. Когда встретится кривой перевод, всегда можно свериться с оригинальным текстом страницей выше.
Сохраняйте себе, чтобы не потерять!
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤9🔥4
Однажды появилась задача поисследовать Bitrix на уязвимости. Нашёл очень классные материалы по атакам на данную CMS на русском языке. С помощью них обнаружил несколько некритических уязвимостей на проекте, а потом отпала необходимость ковырять данный вектор. Ну и ладно)
Всегда держу ссылочки при себе на всякий случай, вам тоже советую их сохранить.
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🔥2
Forwarded from RAD COP
Сегодня на повестке дня — документальный фильм «Русские хакеры: Начало» и история Владимира Левина, человека, который в 90-х заставил весь мир говорить о киберпреступности 🕵♂️
Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.
Листайте карточки, чтобы познакомиться с кейсом подробнее.
Советуем фильм к просмотру💻
Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.
#Хакеры_в_кино
Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.
Листайте карточки, чтобы познакомиться с кейсом подробнее.
Главный урок из этой истории: Кибербезопасность — это не просто установка антивируса. Это постоянная адаптация к новым угрозам и понимание, что даже небольшая уязвимость может привести к катастрофическим последствиям.
Советуем фильм к просмотру
Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.
#Хакеры_в_кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2 2
Классно время провел 14-го числа.
Если бы не таблетка от аллергии, которая жутко клонила в сон, то было бы вообще прекрасно))
Выступил с докладом по топовым API уязвимостям.
Мог лучше, но для первого очного выступления + этой проклятой таблетки может и норм.
Упустил много предложений, которые до выступления готовился произнести. Ну пусть будет, как будет.
Спасибо ISCRA Talks!
Если бы не таблетка от аллергии, которая жутко клонила в сон, то было бы вообще прекрасно))
Выступил с докладом по топовым API уязвимостям.
Мог лучше, но для первого очного выступления + этой проклятой таблетки может и норм.
Упустил много предложений, которые до выступления готовился произнести. Ну пусть будет, как будет.
Спасибо ISCRA Talks!